●クレジット業界の統一団体が発足
●政策会議の時給金額は
●はじめに
●国のセキュリティ基準策定への階層構造
今年の夏もラスベガスでセキュリティ会議 DefConが開催される。同会議ではハッキングコンテスト CTF(Capture the Flag)の本選も行われ、世界中から集まった参加者がハッキング技術を競う。
改正割賦販売法に伴い、クレジットカード事業者にどのようなセキュリティが要求されることになるか、今後1年ほどの動向が非常に注目されている。
筆者は以前このコラムで、CGMというものは、そもそもの発想からして危険ではないか? という話を書いた。
こんにちは。サイバーディフェンス研究所のジャック飯沼です。Scan読者の方にもこれまで多く受講いただいた、当研究所の実践ハッキングセミナーですが、2005年7月から開催を開始し、受講者数は2009年4月までの約4年間で400名を超えました。そこで、過去の受講者の傾向
筆者は以前このコラムで、CGMというものは、そもそもの発想からして危険ではないか? という話を書いた。
新たにClient-Sideを狙った厄介な攻撃手法が報告され注目を集めていることをご存知だろうか。この攻撃手法は「どこにでもある画像ファイルやOfficeファイル」に悪意あるJavaアプレットを埋込む「GIFAR」と呼ばれる技術だ。見た目もGIFファイルそのものであるため見抜く
●経済危機の裏で
日本の情報セキュリティは、1990年代の暗号技術を初めとするセキュリティ技術の進展をベースに、2000年代初頭からのISMS評価認定制度を中心とするマネージメント時代を経て、今日ガバナンス時代に入っています。こうした情報セキュリティの進化の中、10大潮流を取り上
先般、「フェイクCD/DVDによる攻撃の有効性? あるいは防御方法」という記事を掲載させていただいたところ、某氏よりご指摘を受けたので、ここでその内容をご紹介したいと思う。
煩わしい配線も要らず便利な無線LANですが、目に見えない電波を利用しているため、同じビル内でのただ乗りやデータ盗聴などのセキュリティ面が心配です。悪用されていないかどうか確かめる方法を教えて下さい。法人が無線LANの導入時に気をつけることは何でしょうか。
日本の情報セキュリティは、1990年代の暗号技術を初めとするセキュリティ技術の進展をベースに、2000年代初頭からのISMS評価認定制度を中心とするマネージメント時代を経て、今日ガバナンス時代に入っています。こうした情報セキュリティの進化の中、10大潮流を取り上
筆者は以前から日本のように集合住宅が密集していたり、ほとんど庭のない分譲住宅が密集したりしているところでは、勝手P2Pネットワークができるんじゃないかと思っていた。
煩わしい配線も要らず便利な無線LANですが、目に見えない電波を利用しているため、同じビル内でのただ乗りやデータ盗聴などのセキュリティ面が心配です。悪用されていないかどうか確かめる方法を教えて下さい。法人が無線LANの導入時に気をつけることは何でしょうか。
筆者はかねてから実験してみたいことがあるが、いろいろヤバイので実際にはやっていない。その実験とはこういうものだ。
●情報家電へのセキュリティ脅威
メールマガジンASP業者の中には、事実上スパム配信を容認し、スパム業者の温床になっているところがある。そこで本論では、スパムメールとメールマガジンASP業者との関係を洗い出し、問題点を整理してみる。今回は、スパムを防ぐ方法を振り返ってみる。
2009年になっても、ファイル共有ソフトによる情報漏えいが相変わらず世間を騒がせている。そんな中、ファイル共有ソフトの定点観測を行っていることでも知られるネットエージェント社が「情報漏えい対応ガイド」を1月5日に公開した。